Einrichten einer IAM-Servicerolle für Amazon GameLift - Amazon GameLift

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einrichten einer IAM-Servicerolle für Amazon GameLift

Einige Amazon- GameLift Funktionen erfordern, dass Sie den eingeschränkten Zugriff auf AWS Ressourcen erweitern, die Sie besitzen. Erstellen Sie dazu eine AWS Identity and Access Management (IAM)-Rolle. Eine IAM-Rolle ist eine IAM-Identität, die Sie in Ihrem Konto mit bestimmten Berechtigungen erstellen können. Eine IAM-Rolle ist einem IAM-Benutzer ähnlich, weil es sich um eine AWS-Identität mit Berechtigungsrichtlinien handelt, die festlegen, welche Aktionen die Identität in AWS ausführen kann und welche nicht. Eine Rolle ist jedoch nicht einer einzigen Person zugeordnet, sondern kann von allen Personen angenommen werden, die diese Rolle benötigen. Einer Rolle sind außerdem keine standardmäßigen, langfristigen Anmeldeinformationen (Passwörter oder Zugriffsschlüssel) zugeordnet. Wenn Sie eine Rolle übernehmen, erhalten Sie stattdessen temporäre Anmeldeinformationen für Ihre Rollensitzung.

In diesem Thema wird beschrieben, wie Sie eine Rolle erstellen, die Sie mit Ihren von Amazon GameLift verwalteten Flotten verwenden können. Wenn Sie Amazon GameLift FleetIQ verwenden, um das Spiele-Hosting auf Ihren Amazon Elastic Compute Cloud (Amazon EC2)-Instances zu optimieren, finden Sie weitere Informationen unter Einrichten Ihres AWS-Konto für Amazon GameLift FleetIQ.

Erstellen Sie im folgenden Verfahren eine Rolle mit einer benutzerdefinierten Berechtigungsrichtlinie und einer Vertrauensrichtlinie, die es Amazon ermöglicht, die Rolle GameLift zu übernehmen.

Erstellen der benutzerdefinierten IAM-Rolle

Schritt 1: Erstellen einer Berechtigungsrichtlinie.

So verwenden Sie den JSON-Richtlinieneditor zum Erstellen einer Richtlinie
  1. Melden Sie sich bei der AWS Management Console an, und öffnen Sie die IAM-Konsole unter https://console.aws.amazon.com/iam/.

  2. Wählen Sie im Navigationsbereich auf der linken Seite Policies (Richtlinien).

    Wenn Sie zum ersten Mal Policies (Richtlinien) auswählen, erscheint die Seite Welcome to Managed Policies (Willkommen bei verwalteten Richtlinien). Wählen Sie Get Started.

  3. Wählen Sie oben auf der Seite Create policy (Richtlinie erstellen) aus.

  4. Wählen Sie im Bereich Policy editor (Richtlinien-Editor) die Option JSON aus.

  5. Geben oder fügen Sie ein JSON-Richtliniendokument ein. Weitere Informationen zur IAM-Richtliniensprache finden Sie in der IAM-JSON-Richtlinienreferenz.

  6. Beheben Sie alle Sicherheitswarnungen, Fehler oder allgemeinen Warnungen, die während der Richtlinien-Validierung erzeugt wurden, und wählen Sie dann Weiter.

    Anmerkung

    Sie können jederzeit zwischen den Editoroptionen Visual und JSON wechseln. Wenn Sie jedoch Änderungen vornehmen oder im Visual-Editor Weiter wählen, strukturiert IAM Ihre Richtlinie möglicherweise um, um sie für den visuellen Editor zu optimieren. Weitere Informationen finden Sie unter Richtlinienrestrukturierung im IAM-Benutzerhandbuch.

  7. (Optional) Wenn Sie eine Richtlinie in der AWS Management Console erstellen oder bearbeiten, können Sie eine JSON- oder YAML-Richtlinienvorlage generieren, die Sie in AWS CloudFormation-Vorlagen verwenden können.

    Wählen Sie dazu im Richtlinieneditor Aktionen und dann Vorlage generieren CloudFormation aus. Weitere Informationen zu AWS CloudFormation finden Sie unter AWS Identity and Access Management-Ressourcentyp-Referenz im AWS CloudFormation-Benutzerhandbuch.

  8. Wenn Sie mit dem Hinzufügen von Berechtigungen zur Richtlinie fertig sind, wählen Sie Next (Weiter) aus.

  9. Geben Sie auf der Seite Prüfen und erstellen unter Richtlinienname einen Namen und unter Beschreibung (optional) eine Beschreibung für die Richtlinie ein, die Sie erstellen. Überprüfen Sie Permissions defined in this policy (In dieser Richtlinie definierte Berechtigungen), um die Berechtigungen einzusehen, die von Ihrer Richtlinie gewährt werden.

  10. (Optional) Fügen Sie der Richtlinie Metadaten hinzu, indem Sie Tags als Schlüssel-Wert-Paare anfügen. Weitere Informationen zur Verwendung von Tags in IAM finden Sie unter Markieren von IAM-Ressourcen im IAM-Benutzerhandbuch.

  11. Wählen Sie Create policy (Richtlinie erstellen) aus, um Ihre neue Richtlinie zu speichern.

Schritt 2: Erstellen Sie eine Rolle, die Amazon übernehmen GameLift kann.

  1. Klicken Sie im Navigationsbereich der IAM-Konsole auf Rollen, und wählen Sie dann Rolle erstellen.

  2. Wählen Sie auf der Seite Vertrauenswürdige Entität auswählen die Option Benutzerdefinierte Vertrauensrichtlinie aus. Diese Auswahl öffnet den Editor Benutzerdefinierte Vertrauensrichtlinie.

  3. Ersetzen Sie die Standard-JSON-Syntax durch Folgendes und wählen Sie dann Weiter, um fortzufahren.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  4. Suchen Sie auf der Seite Berechtigungen hinzufügen nach der Berechtigungsrichtlinie, die Sie in Schritt 1 erstellt haben, und wählen Sie sie aus. Wählen Sie Next (Weiter), um fortzufahren.

  5. Geben Sie auf der Seite Name einen Rollennamen und eine Beschreibung (optional) für die Rolle ein, die Sie erstellen. Überprüfen Sie die Vertrauensstellungen und die hinzugefügten Berechtigungen .

  6. Wählen Sie Rolle erstellen, um Ihre neue Rolle zu speichern.

Syntax der Berechtigungsrichtlinie

  • Berechtigungen für Amazon GameLift , die Servicerolle zu übernehmen

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": "gamelift.amazonaws.com" }, "Action": "sts:AssumeRole" } ] }
  • Berechtigungen für den Zugriff auf AWS Regionen, die nicht standardmäßig aktiviert sind

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "gamelift.amazonaws.com", "gamelift.ap-east-1.amazonaws.com", "gamelift.me-south-1.amazonaws.com", "gamelift.af-south-1.amazonaws.com", "gamelift.eu-south-1.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }